Fuga de información Organigramas Entrevistas Vulnerabilidad Políticas de cuenta Restricciones a usuarios Ingeniería social Protección contra falla eléctrica Antivirus Manuales de procesos. Cuestionarios Antispyware Códigos maliciosos Ficha técnica Permisos en carpetas Actualizaciones de sistema Objetivos corporativos Protección contra desastres naturales Firewall Matriz de riesgo Confidencialidad Seguridad Spam Integridad Piratería Administración del software Riesgos Lógicos Control de Acceso Controles de acceso Restricciones de software Disponibilidad Fuga de información Organigramas Entrevistas Vulnerabilidad Políticas de cuenta Restricciones a usuarios Ingeniería social Protección contra falla eléctrica Antivirus Manuales de procesos. Cuestionarios Antispyware Códigos maliciosos Ficha técnica Permisos en carpetas Actualizaciones de sistema Objetivos corporativos Protección contra desastres naturales Firewall Matriz de riesgo Confidencialidad Seguridad Spam Integridad Piratería Administración del software Riesgos Lógicos Control de Acceso Controles de acceso Restricciones de software Disponibilidad
(Print) Use this randomly generated list as your call list when playing the game. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.
Fuga de información
Organigramas
Entrevistas
Vulnerabilidad
Políticas de cuenta
Restricciones a usuarios
Ingeniería social
Protección contra falla eléctrica
Antivirus
Manuales de procesos.
Cuestionarios
Antispyware
Códigos maliciosos
Ficha técnica
Permisos en carpetas
Actualizaciones de sistema
Objetivos corporativos
Protección contra desastres naturales
Firewall
Matriz de riesgo
Confidencialidad
Seguridad
Spam
Integridad
Piratería
Administración del software
Riesgos Lógicos
Control de Acceso
Controles de acceso
Restricciones de software
Disponibilidad